Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-36016)

Fecha de publicación:
29/05/2024
Idioma:
Español
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: tty: n_gsm: corrige posibles fuera de los límites en gsm0_receive() Suponiendo lo siguiente: - el lado A configura el n_gsm en modo de opción básica - el lado B envía el encabezado de un mensaje básico trama del modo de opción con longitud de datos 1 - el lado A cambia al modo de opción avanzada - el lado B envía 2 bytes de datos que exceden gsm->len Motivo: gsm->len no se usa en el modo de opción avanzada. - el lado A cambia al modo de opción básica - el lado B continúa enviando hasta que gsm0_receive() escribe más allá de gsm->buf Motivo: Ni gsm->state ni gsm->len se han restablecido después de la reconfiguración. Solucione este problema cambiando gsm->count a gsm->len comparación de igual a menor que. También agregue comprobaciones de límite superior contra la constante MAX_MRU en gsm0_receive() y gsm1_receive() para proteger contra la corrupción de memoria de gsm->len y gsm->mru. Todas las demás comprobaciones permanecen, ya que todavía necesitamos limitar los datos según la configuración del usuario y el tamaño real del payload.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Fides (CVE-2024-34715)

Fecha de publicación:
29/05/2024
Idioma:
Español
Fides es una plataforma de ingeniería de privacidad de código abierto. El servidor web de Fides requiere una conexión a una base de datos PostgreSQL alojada para el almacenamiento persistente de los datos de la aplicación. Si la contraseña utilizada por el servidor web para esta conexión de base de datos incluye caracteres especiales como `@` y `$`, el inicio del servidor web falla y la parte de la contraseña que sigue al carácter especial queda expuesta en los registros de errores del servidor web. Esto se debe a un escape incorrecto de la cadena de contraseña de SQLAlchemy. Como resultado, los usuarios están sujetos a una exposición parcial de la contraseña de la base de datos alojada en los registros del servidor web. La vulnerabilidad ha sido parcheada en la versión `2.37.0` de Fides. Se recomienda a los usuarios que actualicen a esta versión o posterior para proteger sus sistemas contra esta amenaza. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/09/2025

Vulnerabilidad en hmq v1.5.5 (CVE-2024-35512)

Fecha de publicación:
29/05/2024
Idioma:
Español
Un problema en hmq v1.5.5 permite a los atacantes provocar una denegación de servicio (DoS) mediante solicitudes manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024

Vulnerabilidad en read_charset_decl de html2xhtml 1.3 (CVE-2024-35333)

Fecha de publicación:
29/05/2024
Idioma:
Español
Existe una vulnerabilidad de desbordamiento del búfer de pila en la función read_charset_decl de html2xhtml 1.3. Esta vulnerabilidad se produce debido a una comprobación de los límites inadecuada al copiar datos en un búfer de pila de tamaño fijo. Un atacante puede aprovechar esta vulnerabilidad proporcionando una entrada especialmente manipulada para la función vulnerable, lo que provoca un desbordamiento del búfer y potencialmente conduce a la ejecución de código arbitrario, denegación de servicio o corrupción de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2024

Vulnerabilidad en TARGIT Decision Suite 23.2.15007 (CVE-2024-36427)

Fecha de publicación:
29/05/2024
Idioma:
Español
La función de servicio de archivos en TARGIT Decision Suite 23.2.15007 permite a atacantes autenticados leer o escribir en archivos del servidor mediante una solicitud de archivo manipulada. Esto puede permitir la ejecución de código a través de un archivo .xview.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/09/2024

Vulnerabilidad en NGINX (CVE-2024-32760)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las instrucciones del codificador HTTP/3 no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen o causen otro impacto potencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en NGINX (CVE-2024-34161)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC y la infraestructura de red admite una unidad de transmisión máxima (MTU) de 4096 o más sin fragmentación, los paquetes QUIC no revelados pueden hacer que los procesos de trabajo de NGINX pierdan memoria previamente liberada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en NGINX (CVE-2024-35200)

Fecha de publicación:
29/05/2024
Idioma:
Español
Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes HTTP/3 no reveladas pueden hacer que los procesos de trabajo de NGINX finalicen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en Mitel MiContact Center Business (CVE-2024-35283)

Fecha de publicación:
29/05/2024
Idioma:
Español
Una vulnerabilidad en el componente Ignite de Mitel MiContact Center Business hasta la versión 10.0.0.4 podría permitir que un atacante no autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado debido a una validación de entrada insuficiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Mitel MiContact Center Business (CVE-2024-35284)

Fecha de publicación:
29/05/2024
Idioma:
Español
Una vulnerabilidad en el componente de chat heredado de Mitel MiContact Center Business hasta la versión 10.0.0.4 podría permitir que un atacante no autenticado lleve a cabo un ataque de cross-site scripting (XSS) reflejado debido a una validación de entrada insuficiente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Yubico YubiKey, Security Key, YubiKey Bio y YubiKey 5 FIPS (CVE-2024-35311)

Fecha de publicación:
29/05/2024
Idioma:
Español
Yubico YubiKey 5 Series anteriores a 5.7.0, Security Key Series anteriores a 5.7.0, YubiKey Bio Series anteriores a 5.6.4 y YubiKey 5 FIPS anteriores a 5.7.2 tienen un control de acceso incorrecto.
Gravedad: Pendiente de análisis
Última modificación:
29/05/2024

Vulnerabilidad en Mercusys MW325R EU V3 MW325R(EU)_V3_1.11.0 221019 (CVE-2023-46297)

Fecha de publicación:
29/05/2024
Idioma:
Español
Se descubrió un problema en los dispositivos Mercusys MW325R EU V3 MW325R(EU)_V3_1.11.0 221019. Un atacante de WAN puede hacer que la interfaz de administración sea inaccesible/invisible mediante una solicitud HTTP no autenticada. No se produce verificación de los datos enviados por el usuario. El servidor web no falla, pero la interfaz de administración se vuelve invisible porque los archivos necesarios para mostrar el contenido ya no están disponibles. Normalmente es necesario reiniciar el enrutador para restaurar el comportamiento correcto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2024